arrow_back

내부 부하 분산기 구성

로그인 가입
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

내부 부하 분산기 구성

Lab 1시간 30분 universal_currency_alt 크레딧 5개 show_chart 입문
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

개요

Google Cloud는 TCP/UDP 기반 트래픽에 대해 내부 부하 분산 기능을 제공합니다. 내부 부하 분산 기능을 사용하면 내부 가상 머신 인스턴스에서만 액세스할 수 있는 비공개 부하 분산 IP 주소로 서비스를 실행 및 확장할 수 있습니다.

이번 실습에서는 동일한 리전에 관리형 인스턴스 그룹 2개를 만듭니다. 그런 다음 아래의 네트워크 다이어그램에 표시된 것처럼 인스턴스 그룹을 백엔드로 사용하는 내부 부하 분산기를 구성하고 테스트합니다.

네트워크 아키텍처 다이어그램

목표

이 실습에서는 다음 작업을 수행하는 방법을 알아봅니다.

  • 내부 트래픽 및 상태 점검 방화벽 규칙 만들기
  • Cloud Router를 사용하여 NAT 구성 만들기
  • 인스턴스 템플릿 2개 구성
  • 관리형 인스턴스 그룹 2개 만들기
  • 내부 부하 분산기 구성 및 테스트

설정 및 요건

각 실습에서는 정해진 기간 동안 새 Google Cloud 프로젝트와 리소스 집합이 무료로 제공됩니다.

  1. 시크릿 창을 사용하여 Qwiklabs에 로그인합니다.

  2. 실습 사용 가능 시간(예: 1:15:00)을 참고하여 해당 시간 내에 완료합니다.
    일시중지 기능은 없습니다. 필요한 경우 다시 시작할 수 있지만 처음부터 시작해야 합니다.

  3. 준비가 되면 실습 시작을 클릭합니다.

  4. 실습 사용자 인증 정보(사용자 이름비밀번호)를 기록해 두세요. Google Cloud Console에 로그인합니다.

  5. Google Console 열기를 클릭합니다.

  6. 다른 계정 사용을 클릭한 다음, 안내 메시지에 실습에 대한 사용자 인증 정보를 복사하여 붙여넣습니다.
    다른 사용자 인증 정보를 사용하는 경우 오류가 발생하거나 요금이 부과됩니다.

  7. 약관에 동의하고 리소스 복구 페이지를 건너뜁니다.

작업 1. 내부 트래픽 및 상태 점검 방화벽 규칙 구성

10.10.0.0/16 범위에 해당하는 소스의 내부 트래픽 연결을 허용하도록 방화벽 규칙을 구성합니다. 이 규칙은 서브넷에 위치하는 모든 클라이언트에서 들어오는 트래픽을 허용합니다.

상태 점검은 새 연결을 수신할 수 있는 부하 분산기의 인스턴스를 판별합니다. HTTP 부하 분산의 경우 130.211.0.0/2235.191.0.0/16 범위 내의 주소에서 부하 분산 인스턴스의 상태 점검 프로브를 가져옵니다. 방화벽 규칙은 이 연결을 허용해야 합니다.

my-internal-app 네트워크 탐색

subnet-asubnet-bRDP, SSH, ICMP 트래픽 방화벽 규칙을 갖춘 my-internal-app 네트워크가 구성되어 있습니다.

  • Cloud 콘솔의 탐색 메뉴(탐색 메뉴 아이콘)에서 VPC 네트워크 > VPC 네트워크를 클릭합니다.
    my-internal-app 네트워크에는 subnet-asubnet-b라는 서브넷이 있습니다.

    각 Google Cloud 프로젝트는 기본 네트워크로 시작합니다. 또한 my-internal-app 네트워크가 네트워크 다이어그램의 일부로 생성되어 있습니다.

    subnet-asubnet-b에 관리형 인스턴스 그룹을 생성합니다. 내부 부하 분산기가 리전 서비스이기 때문에 두 서브넷 모두 리전에 위치합니다. 관리형 인스턴스 그룹은 서로 다른 영역에 속하게 되므로 영역에 문제가 발생해도 서비스가 영향을 받지 않게 됩니다.

10.10.0.0/16 범위에 해당하는 모든 소스의 내부 트래픽 연결을 허용하도록 방화벽 규칙 만들기

10.10.0.0/16 서브넷의 트래픽을 허용하도록 방화벽 규칙을 만듭니다.

  1. 탐색 메뉴(탐색 메뉴 아이콘)에서 VPC 네트워크 > 방화벽을 클릭합니다.
    app-allow-icmpapp-allow-ssh-rdp라는 방화벽 규칙이 있습니다.

    이 방화벽 규칙은 이미 생성되어 있습니다.

  2. 방화벽 규칙 만들기를 클릭합니다.

  3. 다음을 지정하고 나머지 설정은 기본값으로 둡니다.

    속성 값(지정된 대로 값 입력 또는 옵션 선택)
    이름 fw-allow-lb-access
    네트워크 my-internal-app
    대상 지정된 대상 태그
    대상 태그 backend-service
    소스 필터 IPv4 범위
    소스 IPv4 범위 10.10.0.0/16
    프로토콜 및 포트 모두 허용
참고: 소스 IPv4 범위/16을 포함해야 합니다.
  1. 만들기를 클릭합니다.

상태 점검 규칙 만들기

상태 점검을 허용하는 방화벽 규칙을 만듭니다.

  1. 탐색 메뉴(탐색 메뉴 아이콘)에서 VPC 네트워크 > 방화벽을 클릭합니다.

  2. 방화벽 규칙 만들기를 클릭합니다.

  3. 다음을 지정하고 나머지 설정은 기본값으로 둡니다.

    속성 값(지정된 대로 값 입력 또는 옵션 선택)
    이름 fw-allow-health-checks
    네트워크 my-internal-app
    대상 지정된 대상 태그
    대상 태그 backend-service
    소스 필터 IPv4 범위
    소스 IPv4 범위 130.211.0.0/22 35.191.0.0/16
    프로토콜 및 포트 지정된 프로토콜 및 포트
참고: 소스 IPv4 범위/22/16을 포함해야 합니다.
  1. tcp에서 체크박스를 선택하고 포트 80을 지정합니다.
  2. 만들기를 클릭합니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. 내부 트래픽 및 상태 점검 방화벽 규칙 구성

작업 2. Cloud Router를 사용하여 NAT 구성 만들기

작업 3에서 설정하는 Google Cloud VM 백엔드 인스턴스는 외부 IP 주소로 구성되지 않습니다.

대신 Cloud NAT 서비스를 설정하여 이러한 VM 인스턴스에서 아웃바운드 트래픽은 Cloud NAT를 통해서만 전송하고 인바운드 트래픽은 부하 분산기를 통해 수신할 수 있도록 합니다.

Cloud Router 인스턴스 만들기

  1. Cloud 콘솔의 탐색 메뉴(탐색 메뉴 아이콘) > 모든 제품 보기에서 네트워킹 > 네트워크 서비스 > Cloud NAT를 클릭합니다.

  2. 시작하기를 클릭합니다.

  3. 다음을 지정하고 나머지 설정은 기본값으로 둡니다.

    속성 값(지정된 대로 값 입력 또는 옵션 선택)
    게이트웨이 이름 nat-config
    네트워크 my-internal-app
    리전
  4. Cloud Router를 클릭하고 새 라우터 만들기를 선택합니다.

  5. 이름nat-router-를 입력합니다.

  6. 만들기를 클릭합니다.

  7. Cloud NAT 게이트웨이 만들기에서 만들기를 클릭합니다.

참고: NAT 게이트웨이 상태가 실행 중으로 변경되면 다음 작업으로 넘어갑니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. Cloud Router를 사용하여 NAT 구성 만들기

작업 3. 인스턴스 템플릿 구성 및 인스턴스 그룹 만들기

관리형 인스턴스 그룹에서는 인스턴스 템플릿을 사용하여 동일한 인스턴스 그룹을 만들 수 있습니다. 이를 사용해 내부 부하 분산기의 백엔드를 생성합니다.

이 작업은 실습을 시작할 때 자동으로 수행되었습니다. SSH로 각 인스턴스 그룹 VM에 연결하고 다음 명령어를 실행하여 환경을 설정해야 합니다.

  1. 탐색 메뉴에서 Compute Engine > VM 인스턴스를 클릭합니다.
    instance-group-1instance-group-2로 시작하는 인스턴스를 확인합니다.

  2. instance-group-1 옆에 있는 SSH 버튼을 선택하여 SSH로 VM에 연결합니다.

  3. 메시지가 표시되면 브라우저에서 SSH를 통해 연결이 VM에 연결하도록 허용하고 승인을 클릭합니다.

  4. 다음 명령어를 실행하여 인스턴스의 시작 스크립트를 다시 실행합니다.

sudo google_metadata_script_runner startup
  1. instance-group-2에 이전 단계를 반복합니다.

  2. 두 시작 스크립트의 실행이 완료될 때까지 기다린 다음 각 VM의 SSH 터미널을 종료합니다. 시작 스크립트의 출력은 다음과 같습니다.

Finished running startup scripts.

백엔드 확인

두 서브넷 모두에서 VM 인스턴스가 생성되었는지 확인하고 백엔드 HTTP 사이트에 액세스할 유틸리티 VM을 만듭니다.

  1. 탐색 메뉴에서 Compute Engine > VM 인스턴스를 클릭합니다.
    instance-group-1instance-group-2로 시작하는 인스턴스를 확인합니다.

    이들 인스턴스는 별개의 영역에 위치하며, 인스턴스의 내부 IP 주소가 subnet-asubnet-b CIDR 블록에 포함됩니다.

  2. 인스턴스 만들기를 클릭합니다.

  3. 다음을 지정하고 나머지 설정은 기본값으로 둡니다.

    속성 값(지정된 대로 값 입력 또는 옵션 선택)
    이름 utility-vm
    리전
    영역
    시리즈 E2
    머신 유형 e2-medium(vCPU 2개, 메모리 4GB)
    부팅 디스크 Debian GNU/Linux 11(bullseye)
  4. 고급 옵션을 클릭합니다.

  5. 네트워킹을 클릭합니다.

  6. 네트워크 인터페이스에서 드롭다운을 클릭하여 수정합니다.

  7. 다음을 지정하고 나머지 설정은 기본값으로 둡니다.

    속성 값(지정된 대로 값 입력 또는 옵션 선택)
    네트워크 my-internal-app
    서브네트워크 subnet-a
    기본 내부 IP 임시(커스텀)
    커스텀 임시 IP 주소 10.10.20.50
    외부 IPv4 주소 없음
  8. 완료를 클릭합니다.

  9. 만들기를 클릭합니다.

  10. 백엔드의 내부 IP 주소는 10.10.20.210.10.30.2입니다.

참고: IP 주소가 다른 경우 아래 curl 명령어 2개로 IP 주소를 대체하세요.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. 인스턴스 템플릿 구성 및 인스턴스 그룹 만들기

  1. utility-vm에서 SSH를 클릭해 터미널을 실행하고 연결합니다.

  2. 메시지가 표시되면 브라우저에서 SSH를 통해 연결이 VM에 연결하도록 허용하고 승인을 클릭합니다.

  3. instance-group-1-xxxx 시작 페이지를 확인하려면 다음 명령어를 실행합니다.

curl 10.10.20.2

출력은 다음과 같습니다.

출력:

<h1>Internal Load Balancing Lab</h1><h2>Client IP</h2>Your IP address : 10.10.20.50<h2>Hostname</h2>Server Hostname: instance-group-1-1zn8<h2>Server Location</h2>Region and Zone:
  1. instance-group-2-xxxx 시작 페이지를 확인하려면 다음 명령어를 실행합니다.
curl 10.10.30.2

출력은 다음과 같습니다.

출력:

<h1>Internal Load Balancing Lab</h1><h2>Client IP</h2>Your IP address : 10.10.20.50<h2>Hostname</h2>Server Hostname: instance-group-2-q5wp<h2>Server Location</h2>Region and Zone:

참고: 이는 내부 부하 분산기가 트래픽을 두 백엔드 모두로 전송하는지 확인할 때 도움이 됩니다.
  1. utility-vm의 SSH 터미널을 종료합니다.
exit

작업 4. 내부 부하 분산기 구성

네트워크 다이어그램에 설명된 대로 두 백엔드(instance-group-1instance-group-2) 간에 트래픽을 분산하도록 내부 부하 분산기를 구성합니다.

네트워크 다이어그램

구성 시작

  1. Cloud 콘솔의 탐색 메뉴(탐색 메뉴 아이콘) > 모든 제품 보기에서 네트워킹 > 네트워크 서비스 > 부하 분산을 클릭합니다.
  2. 부하 분산기 만들기를 클릭합니다.
  3. 부하 분산기 유형에서 네트워크 부하 분산기(TCP/UDP/SSL)를 선택하고 다음을 클릭합니다.
  4. 프록시 또는 패스 스루에서 패스 스루 부하 분산기를 선택하고 다음을 클릭합니다.
  5. 공개 또는 내부에서 내부를 선택하고 다음을 클릭합니다.
  6. 구성을 클릭합니다.
  1. 이름my-ilb라고 입력합니다.
  2. 리전을(를) 입력합니다.
  3. 네트워크my-internal-app을 입력합니다.

리전 백엔드 서비스 구성

백엔드 서비스는 인스턴스 그룹을 모니터링하고 구성된 사용량을 초과하지 않도록 차단합니다.

  1. 백엔드 구성을 클릭합니다.

  2. 다음을 지정하고 나머지 설정은 기본값으로 둡니다.

    속성 값(지정된 대로 옵션 선택)
    인스턴스 그룹 instance-group-1()
  3. 완료를 클릭합니다.

  4. 백엔드 추가를 클릭합니다.

  5. 인스턴스 그룹instance-group-2()를 선택합니다.

  6. 완료를 클릭합니다.

  7. 상태 점검에서 상태 점검 만들기를 선택합니다.

  8. 다음을 지정하고 나머지 설정은 기본값으로 둡니다.

    속성 값(지정된 대로 옵션 선택)
    이름 my-ilb-health-check
    프로토콜 TCP
    포트 80
    점검 간격 10초
    제한 시간 5초
    정상 기준 2
    비정상 기준 3
참고: 상태 점검은 새 연결을 수신할 수 있는 인스턴스를 판별합니다. HTTP 상태 점검은 10초마다 인스턴스를 가져오고 최대 5초 동안 응답을 기다립니다. 2회 시도 성공 시 정상 기준으로 처리하고 3회 시도 실패 시는 비정상 기준으로 처리합니다.
  1. 저장을 클릭합니다.
  2. Cloud 콘솔의 백엔드 구성 옆에 파란색 체크표시가 있는지 확인합니다. 체크표시가 없다면 위의 단계를 모두 완료했는지 다시 확인합니다.

프런트엔드 구성

프런트엔드는 트래픽을 백엔드로 전달합니다.

  1. 프런트엔드 구성을 클릭합니다.

  2. 다음을 지정하고 나머지 설정은 기본값으로 둡니다.

    속성 값(지정된 대로 값 입력 또는 옵션 선택)
    서브네트워크 subnet-b
    내부 IP > IP 주소 IP 주소 만들기
  3. 다음을 지정하고 나머지 설정은 기본값으로 둡니다.

    속성 값(지정된 대로 값 입력 또는 옵션 선택)
    이름 my-ilb-ip
    고정 IP 주소 직접 선택
    커스텀 IP 주소 10.10.30.5
  4. 예약을 클릭합니다.

  5. 포트포트 번호80을 입력합니다.

  6. 완료를 클릭합니다.

내부 부하 분산기 검토 및 만들기

  1. 검토 및 완료를 클릭합니다.
  2. 백엔드프런트엔드를 검토합니다.
  3. 만들기를 클릭합니다.
    부하 분산기가 생성되고 나면 다음 작업으로 넘어갑니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. 내부 부하 분산기 구성

작업 5. 내부 부하 분산기 테스트

my-ilb IP 주소가 instance-group-1instance-group-2에 트래픽을 전달하는지 확인합니다.

내부 부하 분산기 액세스

  1. 탐색 메뉴에서 Compute Engine > VM 인스턴스를 클릭합니다.
  2. utility-vm에서 SSH를 클릭해 터미널을 실행하고 연결합니다.
  3. 메시지가 표시되면 브라우저에서 SSH를 통해 연결이 VM에 연결하도록 허용하고 승인을 클릭합니다.
  4. 내부 부하 분산기가 트래픽을 전달하는지 확인하려면 다음 명령어를 실행하세요.
curl 10.10.30.5

출력은 다음과 같습니다.

출력:

<h1>Internal Load Balancing Lab</h1><h2>Client IP</h2>Your IP address : 10.10.20.50<h2>Hostname</h2>Server Hostname: instance-group-2-1zn8<h2>Server Location</h2>Region and Zone: {{{project_0.default_zone_2 | Zone 2}}} 참고: 트래픽이 내부 부하 분산기(10.10.30.5)에서 백엔드로 올바르게 전달됩니다.
  1. 동일한 명령어를 몇 차례 실행합니다.
curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5 curl 10.10.30.5

instance-group-1instance-group-2로부터의 응답이 표시되어야 합니다. 응답이 표시되지 않으면 명령어를 다시 실행하세요.

수고하셨습니다

이 실습에서는 리전에 관리형 인스턴스 그룹 두 개를 만들고, 이러한 인스턴스로 HTTP 트래픽을 보내고 Google Cloud 상태 점검기에서 전송된 TCP 트래픽을 수신하도록 허용하는 방화벽 규칙을 만들었습니다. 그런 다음 이들 인스턴스 그룹에 대한 내부 부하 분산기를 구성하여 테스트했습니다.

실습 종료하기

실습을 완료하면 실습 종료를 클릭합니다. Google Cloud Skills Boost에서 사용된 리소스를 자동으로 삭제하고 계정을 지웁니다.

실습 경험을 평가할 수 있습니다. 해당하는 별표 수를 선택하고 의견을 입력한 후 제출을 클릭합니다.

별점의 의미는 다음과 같습니다.

  • 별표 1개 = 매우 불만족
  • 별표 2개 = 불만족
  • 별표 3개 = 중간
  • 별표 4개 = 만족
  • 별표 5개 = 매우 만족

의견을 제공하고 싶지 않다면 대화상자를 닫으면 됩니다.

의견이나 제안 또는 수정할 사항이 있다면 지원 탭을 사용하세요.

Copyright 2020 Google LLC All rights reserved. Google 및 Google 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표일 수 있습니다.